Usando Latch como TOTP para SSH en LinuxElevenPaths 5 noviembre, 2016 Siempre me gusta probar lo que encuentro, y aunque ha pasado bastante tiempo, no había tenido la oportunidad de hacerlo sino hasta ahora, que veo la posibilidad de usar algo que ya había configurado hace un tiempo atrás, el OTP para las sesiones de SSH de mi Debian, pero esta vez usando la función de TOTP que viene en Latch. Aprovechando un desarrollo de la librería de PAM que se hizo hace unos años para el OTP de Google Authenticator, pero que como vemos en Latch Cloud TOTP versus Google Authenticator es mejor usar el desarrollo de Latch, entonces realzo la instalación del paquete que necesitaba de la siguiente manera en Debian samuel@localhost::~$ sudo apt-get install libpam-google-authenticator Ya con éste instalado, entonces en mi Latch selecciono añadir servicio y proteger con Cloud TOTP. Selecciono escanear el código QR. Volviendo al Debian en la consola ejecutas el comando google-authenticator, que te da el QR que necesitas escanear y lo escaneas con el móvil de la siguiente manera: Ya con esto tienes la semilla en Latch y la puedes configurar así: Mientras tanto en la consola el sistema te solicita que apruebes unas configuraciones, las cuales son: Bueno ya tenemos la primera fase terminada, ahora debemos configurar el SSH para que pueda usar la doble autenticación. Para esto ingresamos al archivo /etc/pam.d/sshd y en la primera línea adicionas la siguiente configuración: auth required pam_google_authenticator.so Debe ser en la primera línea porque el primero que esté activo es el que el sistema usa, entonces queda así: Una vez haces esto entras al archivo de configuración de SSH y modificas la línea ChallengeResponseAuthentication no por ChallengeResponseAuthentication yes Guardado el cambio se reinicia el servicio de SSH y pruebas con el generador de código en mano y te debe salir así: Y listo ya tienes el doble factor de autenticación con TOTP en tu Latch para gestionar el acceso del SSH de tu Linux. Diego Espitia CSA de ElevenPaths en Colombia *Contenido relacionado: Ya puedes usar Latch con Dropbox, Facebook y muchos más servicios Cryptographic Security in IoT (III)Certificate Transparency: El qué, el cómo y el porqué
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
Si lo tienes funcionando el 2fa de antes y creas un usuario nuevo, cómo puedo actualizarlo para que lo solicite en ese nuevo usuario ? Responder